Uso de gêmeos digitais na segurança cibernética

Embora os benefícios da transformação digital sejam claros, como em qualquer avanço tecnológico baseado na conectividade, também aumenta o número de vulnerabilidades (ou superfície de ataque) para software, risco de roubo de Propriedade Intelectual (IP) e exposição de processos críticos.

O custo médio de um ataque cibernético em empresas de capital aberto é de US$116 milhões, segundo o relatório da (Audit Analytics, 2020). O relatório (RiskBased Security, 2020) mostra que o número de registros expostos aumentou para impressionantes 36 bilhões nos três primeiros trimestres de 2020, com 2.935 violações relatadas publicamente, o pior resultado já registrado. A crescente facilidade e proliferação de soluções de inteligência artificial (IA), tanto ajudam as empresas em novos negócios, como oferecem novas armas cibernéticas para os hackers.

O atual estágio tecnológico eleva a prioridade de investimentos em segurança cibernética, incluindo a formação de especialistas e novas soluções de prevenção e resposta aos ataques, como uso de gêmeos digitais e IA. Faz-se urgente um movimento orquestrado para aumentar a segurança cibernética da indústria, sob o risco de paralização de setores importantes da economia, como as dos setores de óleo, gás, água, telecomunicações e energia.

Gêmeos Digitais

Segundo o (Wikipedia, 2021), um gêmeo digital (avatar) é a geração ou coleta de dados digitais que representam um objeto físico, perfeitamente e intimamente integrados nos espaços físicos e cibernéticos. O conceito de gêmeo digital tem suas raízes na engenharia e na criação de desenhos/gráficos de engenharia. A coleta de dados é potencializada pelo uso de tecnologia IoT (Internet of Things), Edge Computing e Big Data. O comportamento e análises preditivas dos modelos são analisados pelos algoritmos de aprendizado de máquina (machine learning) e outros modelos de inteligência artificial.

Por exemplo, os gêmeos digitais são usados ​​para otimizar máquinas e a manutenção de equipamentos de geração de energia, como turbinas de geração de energia, motores a jato e locomotivas. Outro exemplo de gêmeos digitais é usado para visualizar o status de objetos físicos reais. Por exemplo, quando os sensores coletam dados de um dispositivo conectado, os dados do sensor podem ser usados ​​para atualizar o estado da cópia digital do objeto em tempo real, incluindo forma, posição, gesto, status e movimento.

A ascensão de gêmeos digitais faz parte de uma revolução tecnológica inteligente mais ampla no setor industrial e setores de manufatura (HEARN, 2019). O mercado de gêmeos digitais é projetado para um CAGR estimado de 38,2%, atingindo um valor total de $ 26,07 bilhões em 2025 (Cigniti Technologies, 2020).

Buscando vulnerabilidades em satélites

Por mandato do Congresso americano, a Força Aérea encomendou uma réplica digital (Digital Twins, gêmeos digitais) dos satélites de GPS para buscar vulnerabilidade cibernéticas (Air Force Magazine, 2020). Isto permitiu varreduras de vulnerabilidade e testes de penetração em todo o sistema GPS, incluindo o satélite, as estações de controle de solo e os links de radiofrequência entre eles.

Gêmeos digitais em carros

Os veículos modernos são “data centers sobre rodas”: eles contêm mais de 100 unidades de controle eletrônico para funções como controle do motor, sistema de frenagem antitravamento, airbag ou navegação. Cada unidade de controle é um computador com um software embarcado. No total, cerca de 100 milhões de linhas de código estão atualmente instaladas em um veículo premium. Inovações como a condução automatizada e a crescente conectividade dos veículos gerarão pelo menos o dobro do volume de software nos próximos dez anos (NTT DATA Deutschland GmbH, 2020).

Com uma versão virtualizada idêntica dos componentes do veículo e do firmware das unidades de controle eletrônico, um gêmeo digital pode ser usado para extensas análises de riscos cibernéticos e varreduras para monitorar continuamente os veículos em trânsito e em desenvolvimento.

Figura 1. Potenciais pontos de ataques cibernéticos em carros (fonte: NTT Data)

O uso de gêmeos digitais está se expandindo da modelagem em simuladores convencionais para incluir testes de tecnologias e sistemas emergentes, previsão de desempenho de motores, treinamento de sistemas automatizados para pilotar aviões e carros, e para a segurança cibernética de infraestruturas críticas.

Gêmeos digitais na indústria

Os ativos antigos da indústria são os mais vulneráveis a ataques de hackers, que podem empregar as formas mais simples de ataques, como vírus, malware, ransomware e hackings. Os hackers identificam os pontos fracos de qualquer sistema e, uma planta legada com sistemas operacionais Windows mais antigos que não foram corrigidos ou atualizados, encontram caminhos para invadir a rede.

Muitas indústrias criam redes de comunicações isoladas para seus sistemas de chão de fábrica, criando uma falsa sensação de segurança pelo fato de não existir conexão com a Internet. Mas isto não é o suficiente para anular as lacunas de segurança cibernética. Deve-se realizar uma avaliação completa da infraestrutura das diferentes camadas de tecnologia para identificar todas as vulnerabilidades da planta atual e anular os riscos da instalação de tecnologias mais recentes. Os gêmeos digitais podem tornar todo esse processo muito mais fácil e efetivo.

Os padrões globais da indústria, como o IEC 62443 que descreve os aspectos técnicos relacionados ao processo da segurança cibernética industrial, devem ser implementados em nível de hardware e software em conformidade com o padrão ISO 27001, referência Internacional para a gestão da Segurança da informação.

Gêmeos digitais no setor elétrico

Os principais players internacionais da indústria do setor de energia e serviços públicos estão aproveitando os recursos da tecnologia de gêmeos digitais e computação em nuvem. O Departamento de Energia americano investirá US$ 8 milhões para fortalecer a infraestrutura de energia contra ameaças cibernéticas e, ao mesmo tempo, lidar com a crescente demanda por energia. A British Petroleum usa a tecnologia gêmeos digitais para mapear a produção de campos de petróleo (Cigniti Technologies, 2020)

Os sistemas de supervisão de controle e aquisição de dados (SCADA, Supervisory Control and Data Acquisition) das plantas de geração, transmissão e distribuição de energia contam com sensores analógicos e digitais para controle de suas operações. Algumas plantas, principalmente as estações transformadoras de energia ou subestações de energia, são operadas remotamente. As plantas de geração de energia mais recentes já possuem sistemas de controle, totalmente, digitalizados. Isto permite a criação de gêmeos digitais para controle e simulação de cenários de operação.

Os gêmeos digitais dos ativos do sistema elétrico criam a oportunidade de monitoramento do sistema em paralelo ao sistema SCADA, permitindo que em caso de comprometimento do sistema de controle centralizado por ataque de hackers ou malwares, exista uma alternativa para identificar ataques e acionar os procedimentos de respostas a incidentes. Um exemplo, é incluir o atributo de nível de vibração no avatar digital das turbinas hidráulicas, permitindo análises comparativas em tempo real entre os resultados do sistema SCADA e o modelo digital das turbinas.

Conclusão

O movimento de transformação digital dos negócios e a digitalização dos ativos das fábricas inteligentes são fundamentais para o aumento de competitividade e eficiência operacional das empresas. Entretanto, o aumento da digitalização implica no aumento da superfície de ataques de hackers. Para aumentar a segurança cibernética das operações, além dos recursos tradicionais de proteção de ataques internos e externos, o uso de gêmeos digitais pode aumentar significativamente o controle e proteção dos sistemas. Associado com o uso das tecnologias de IoT, Big Data e inteligência artificial os sistemas oferecerão novas facilidades de simulação de cenários de operação e proteção cibernética, trazendo uma redução dos riscos associados em construção, manutenção, desempenho e confiabilidade.  

Referências

Air Force Magazine. (15 de 03 de 2020). Digital Twins Proliferate as Smart Way to Test Tech. Fonte: Air Force Magazine: https://www.airforcemag.com/digital-twins-proliferate-as-smart-way-to-test-tech/

Audit Analytics. (2020). Trends in Cybersecurity Breach Disclosures. Fonte: Audit Analytics: https://www.auditanalytics.com/doc/AA_Trends_in_Cybersecurity_Report_May_2020.pdf

Cigniti Technologies. (2020). The Revolutionary Impact of Digital Twin in the Energy Sector. Fonte: Cigniti Software Quality: https://www.cigniti.com/blog/digital-twin-eu-energy-utilities/

HEARN, M. R. (2019). Cybersecurity Considerations for Digital Twin. Fonte: Industrial Internet Consortium: https://www.iiconsortium.org/news/joi-articles/2019-November-JoI-Cybersecurity-Considerations-for-Digital-Twin-Implementations.pdf

NTT DATA Deutschland GmbH. (2020). Digital Twin for maximum Cyber Security. Fonte: NTT Data: https://ch.nttdata.com/files/2020-en-art-digital-twin-for-maximum-cyber-security.pdf

RiskBased Security. (2020). 2020 Q3 Report. Fonte: RiskBased Security: https://pages.riskbasedsecurity.com/hubfs/Reports/2020/2020%20Q3%20Data%20Breach%20QuickView%20Report.pdf

Wikipedia. (2021). Digital Twin. Fonte: Wikipedia: https://en.wikipedia.org/wiki/Digital_twin

Deixe um comentário